SlideShare une entreprise Scribd logo
1  sur  32
~ 3 ~
Introducción
Hoy en día Internet es una herramienta indispensable para poder tener
acceso a la información de forma rápida, fácil y segura.
En estos tiempos hay tres factores importantes para el ser humano, los cuales
son:
La tecnología.
El internet.
La información.
Por lo tanto es indispensable contar con un lugar el cual brinde estos tres
factores, además que sea económico y que este cerca del domicilio del usuario.
Este servicio se puede brindar a quienes no tienen esta herramienta, a través del
alquiler de computadoras, mejor conocidos como cabinas de internet.
El establecimiento de una cabina de internet requiere planificación cuidadosa y
prudente, porque la calidad de los servicios que ofrezca está directamente
relacionada con la planificación. Una atención cuidadosa al principio ayudará a
eliminar los problemas a largo plazo y por supuesto, la flexibilidad del encargado
es muy importante.
La fase de planificación implica la realización de un anteproyecto previo al
diseño de la estructura. Involucra una gran cantidad de ideas y borradores, así
como también una evaluación a fondo de todos los recursos disponibles para el
proyecto.
Teniendo en cuenta que el mercado objetivo son los estudiantes, junto con el
público en general que habita o transita por el distrito de Chorrillos.
~ 4 ~
Resumen
Este proyecto se realiza con la finalidad de brindar al futuro inversionista las
recomendaciones que determinara si la implementación de una cabina de
internet, es un medio factible que dará calidad en el servicio al cliente y obtendrá
rentabilidad del negocio.
El tener acceso a la información de manera rápida ha llevado a que se
creen negocios comerciales para poder utilizar el servicio de Internet. No todas las
personas tienen acceso a Internet. Ya sea porque no tienen una computadora o si
cuentan con ella, pero no cuentan con el servicio de Internet. Esto hace que
quienes necesiten realizar un trabajo y no cuenten con equipo de cómputo y/o
Internet busquen tener acceso a dichos servicios en un negocio comercial.
Entonces, se diseñara un proyecto de diseño e implantación de una cabina
de internet en la zona de Chorrillos, el cual estará a cargo de un administrador
(Jefe y/o dueño), dos encargados de medio turno de lunes a viernes y un
encargado de tiempo completo para fines de semana.
Entre los servicios que se brindaran se encuentran:
 Impresiones B/N, color a inyección de tinta y a laser.
 Escaneo de documentos.
 Renta de Internet y computadoras para realizar trabajos.
 Mantenimiento y reparación de computadoras
 Venta de equipos de cómputo, accesorios y consumibles para computadora.
Chorrillos, es un buen punto comercial para este negocio ya que cuenta a su
alrededor con colegios, institutos, universidades y diferentes instituciones siendo
una buena fuente de ingresos para el negocio.
El enfoque del presente proyecto está dirigido a realizar la evaluación
financiera y diseño de un proyecto de inversión para implementar una cabina de
internet y determinar su viabilidad.
~ 5 ~
Objetivos
 Objetivo General:
Diseñar e implementar una empresa de computadoras la cual ofrezca nuevos
productos tecnológicos, que permita innovar y satisfacer las necesidades de los
clientes.
 Objetivos Específicos:
Innovar dentro del mercado del alquiler de computadoras, adecuando nuevas
tecnologías capaces de ofrecer a los usuarios un alto nivel de servicio que sea
reconocido en el mercado.
Entregar un servicio expedito de fácil acceso en el horario más conveniente
para cada persona.
Integrar el negocio dentro de la competencia actual y lograr ser líder en el
sector.
~ 6 ~
Justificación e Importancia
 Justificación:
En vista del gran enriquecimiento cultural y tecnológico que brinda el mundo de
hoy y que en gran modo está al servicio de la sociedad, el acceso a internet se ha
visto como un negocio rentable, donde los clientes se sientes cómodos y
regresan, por lo anterior este proyecto tiene una oportunidad de negocio
importante, un espacio de ocio, formación y nuevas tecnologías, accesible a
muchos jóvenes.
Nuestro proyecto pretende contar con servicios de digitación de trabajos,
scanner, quemador de CD, DVD, Blu-Ray, impresiones, insumos básicos de
papelería, asesoramiento de tareas y trabajos escolares, desarrollo de páginas
web, entre otros servicios mencionados anteriormente que agradan a un grupo
grande de clientes habituales a los cuales se quiere llegar con la ejecución del
proyecto, teniendo en cuenta que una cabina de internet como se plantea, no
existe aun en el sector residencial propuesto, el cual ofrezca el servicio de internet
y otros servicios ya mencionados, ya que la mayoría de estos negocios solo
cuentan con el servicio de renta de computo e internet, así como de impresiones,
pero no con elaboración de páginas web, venta de consumible, mantenimiento de
equipos de computo, entre otros servicios más.
 Importancia:
Se realizara un estudio de factibilidad con el cual se pretende conocer la
viabilidad comercial, técnica, organizacional, legal y financiera para la creación de
la cabina de internet.
Se buscaran determinar aquellos factores que pueden influir positiva o
negativamente antes, durante y después de su implantación y ejecución.
La idea surge debido a la gran importancia que han tomado los negocios de
informática y tecnología.
Diversas son las razones por las que el cliente busca ingresar a Internet.
Puede ser por entretenimiento, trabajo o estudio. Esto da la idea del potencial que
tiene instalar una cabina. Los servicios prestados por la cabina abarcan los
~ 7 ~
servicios básicos de computación como impresiones, scanner, grabación de
discos compactos y elaboración de trabajos. Además el negocio da posibilidad
para servicios complementarios como ventas de consumibles, recargas,
accesorios y mantenimiento de computadoras.
La ubicación de esta cabina de internet se encontrara cercana del
mercado objetivo con el fin de lograr captar la mayor cantidad de los clientes. El
estudiante que realiza esta investigación tiene experiencia laboral en un cibe. Esto
da mayor conocimiento teórico y práctico para elaborar el estudio de factibilidad.
Muchos negocios fracasan porque sus fundadores no tienen el conocimiento
adecuado ni experiencia laboral para el servicio que ofrecerán.
~ 8 ~
Marco Conceptual
1. Ciber: Prefijo utilizado en el mundo de Internet para denominar conceptos
relacionados con las redes. Proviene de la palabra griega kibernao, que
significa pilotar una nave.
2. Cabina de Internet: Local público donde se ofrece a los clientes acceso
a Internet y, aunque no en todos, también se ofrece servicios de bar,
restaurante y/o cafetería. Para ello, el local dispone de computadoras y
usualmente cobra una tarifa fija por un período determinado para el uso de
dichos equipos, incluido el acceso a Internet ya diversos programas, tales
como procesadores de texto, programas de edición
gráfica, videojuegos, copia de CD o DVD, etc.
3. Computadora: Proviene de latín computare-calcular, la cual es
una máquina electrónica que recibe y procesa datos para convertirlos en
información útil.
4. Internet: Es un conjunto descentralizado de redes de
comunicación interconectadas que utilizan la familia
de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que
la componen funcionen como una red lógica única, de alcance mundial.
5. Cartucho, Tóner: Es un componente sustituible de una impresora que
contiene tinta que proyecta la tinta en el papel durante la impresión. El
nombre deriva del hecho de que corresponde a un contenedor duro que se
inserta en el interior de la máquina y que contiene tinta ya sea en base al
agua o solvente especial.
6. Laser: Proviene de la sigla inglesa LASER: Light Amplificación by
Stimulated Emission of Radiation que significa amplificación de luz por
emisión estimulada de radiación.
~ 9 ~
7. Impresora Laser: Es un dispositivo que utiliza un efecto de la mecánica
cuántica, la emisión inducida o estimulada, para generar un haz de luz
coherente de un medio adecuado y con el tamaño, la forma y la pureza
controlados.
8. Impresora: Dispositivo que permite producir una copia permanente de
textos o gráficos de documentos almacenados en formato electrónico,
imprimiéndolos en medios físicos, normalmente en papel o transparencias
,utilizando cartuchos de tinta o tecnología láser.
9. Clientes objetivos: Personas que son el objetivo del negocio
brindándoles un servicio de cercanía a sus viviendas e instituciones
educacionales, ya que el negocio se encuentra ubicado en una zona en su
mayoría de estudiantes.
10.Red de Computadoras: Es un conjunto de dispositivos (de red)
interconectados físicamente (ya sea vía alámbrica o vía inalámbrica) que
comparten recursos y que se comunican entre sí a través de reglas
(protocolos) de comunicación.
11.Canaletas: Aloja cables de electricidad y comunicaciones.
12.Dirección IP: Es un identificador para un nodo de red como un PC, un
servidor, un enrutador o un puente.
13.Silla: Es un mueble cuya finalidad es servir de asiento a una sola persona.
14.Regulador: Es un dispositivo que tiene varios enchufes, se encarga de
proteger contra altas y bajas de voltaje ya que comúnmente la electricidad
llega con variaciones que provocan desgaste de los elementos electrónicos
a largo plazo en las fuentes de alimentación de las computadoras.
15.Teclado: Es un dispositivo eficaz para introducir datos no gráficos como
rótulos de imágenes asociados con un despliegue de gráficas. Los teclados
también pueden ofrecerse con características que facilitan la entrada de
coordenadas de la pantalla, selecciones de menús o funciones de gráficas.
~ 10 ~
16.Scanner: Es una unidad de ingreso de información. Permite la
introducción de imágenes gráficas al computador mediante un sistema de
matrices de puntos, como resultado de un barrido óptico del documento. La
información se almacena en archivos en forma de mapas de bits (bit maps),
o en otros formatos más eficientes como JPEG o Gif
17.Diademas de computadora: Son dispositivos que se colocan en los
oídos para poder escuchar los sonidos que la tarjeta de sonido envía.
Presentan la ventaja de que no pueden ser escuchados por otra persona,
solo la que los utiliza.
18.CD-ROM: Es un disco compacto (del inglés: Compact Disc - Read Only
Memory) óptico utilizado para almacenar información.
DVD: Disco óptico de gran tamaño de capacidad utilizado para
almacenar video y/o información.
~ 11 ~
Marco Metodológico
Requerimientos:
 1. Computadoras:
Computadora HP Pavilion 20-b002la All-in-One PC (Todo en uno)
Precio Unitario: S/.1589
Especificaciones Técnicas:
PROCESADOR Acelerado AMD E1-1200
SISTEMA OPERATIVO Windows 7 Profesional
VELOCIDAD DEL
PROCESADOR
2,40GHz
CACHÉ 1 MB
MEMORIA RAM 2 GB PC3-12800 DDR3-1600 SDRAM Extensible a 16GB
RANURAS DE
MEMORIA
2 SoDIMM (DDR3)
UNIDAD DE DISCO
DURO
Serial ATA de 1 TB 7200 RPM
PANTALLA
De 20 pulgadas de diagonal HD con luz de fondo
LED, 1600x900
UNIDADES ÓPTICAS Grabador de DVD SuperMulti con bandeja delgada
CÁMARA WEB
Cámara web HP TrueVision HD(10): 720p HD y micrófonos
incorporados
~ 12 ~
TARJETA GRÁFICA Tarjeta AMD Radeon™ HD 7310
AUDIO Altavoces integrados
INTERFAZ DE RED Red 10/100 Base-T
LAN INALÁMBRICA
LAN inalámbrica 802.11b/g/n que ofrece banda única (2,4
Ghz) 1x1
RANURAS DE
EXPANSIÓN
1 ranuras mini socket PCI-E x1
PUERTOS
FRONTALES Y
LATERALES
Lector de tarjetas de memoria 6 en 1; SD, SDHC, SDXC,
MultiMedia Card, Memory Stick, Memory Stick Pro y Xd.
2 puertos USB 3.0
Micrófono
Audífono
PUERTOS
POSTERIORES
4 puertos USB 2.0
Salida de línea
MOUSE Y TECLADO Teclado USB con control de volumen y mouse óptico
DIMENSIONES
• Sin embalaje: 50,64 cm (longitud) x 10,10 cm (ancho) x
40,00 cm (altura) aprox.
• Con embalaje: 61,21 cm (longitud) x 19,60 cm (ancho) x
51,40 cm (altura) aprox.
12 Computadoras S/.19.068
~ 13 ~
 2. Impresoras:
Impresora Láser a Color HP LaserJet CP2025dn
Precio Unitario: S/.799.00
Especificaciones Técnicas:
VELOCIDAD DE
IMPRESIÓN EN NEGRO
(NORMAL, A4)
Hasta 20 ppm
VELOCIDAD DE
IMPRESIÓN EN COLOR
(NORMAL, A4)
Hasta 20 ppm
CICLO DE TRABAJO
(MENSUAL, A4)
Hasta 40,000 páginas
TECNOLOGÍA DE
IMPRESIÓN
Tecnología de impresión láser color en línea
MANEJO DE PAPEL
ESTÁNDAR/ENTRADA
Bandeja multiuso de 50 hojas, bandeja de entrada
de 250 hojas
OPCIONES DE IMPRESIÓN
A DOBLE CARA
Automática (estándar)
TAMAÑOS DE SOPORTES
DE IMPRESIÓN
ADMITIDOS
Bandeja 1: A4, A5, A6, B5 (JIS), 10 x 15 cm, 16K,
sobres (ISO DL, ISO C5, ISO B5), tarjetas postales
(Estándar Nro.10, JIS Simple, JIS Doble); Bandeja
2 y bandeja opcional 3: A4, A5, A6, B5 (JIS), 10 x
15 cm, 16K, sobres (ISO DL, ISO C5, ISO B5),
tarjetas postales (JIS Simple, JIS Doble)
MEMORIA INTEGRADA /
MÁXIMA
128 MB / 384 MB
CONECTIVIDAD
ESTÁNDAR
Puerto USB 2.0; Fast Ethernet 10/100Base-TX
integrado y cable USB
CARTUCHO DE
IMPRESIÓN NEGRO
CC530A
CARTUCHO DE
IMPRESIÓN CIAN
CC531A
CARTUCHO DE
IMPRESIÓN AMARILLO
CC532A
CARTUCHO DE
IMPRESIÓN MAGENTA
CC533A
1 Impresora S/.799.00
~ 14 ~
Impresora Epson tx 130 multifuncional, con instalación de
sistema de tinta continua
Precio Unitario: S/.1,099.00
Especificaciones Técnicas:
RESOLUCIÓN Hasta 5760 x 1440 dpi de resolución
VELOCIDAD DE IMPRESIÓN
Máxima: 28 ppm en texto negro y 15
ppm en texto a color
Normal: 3,0 ISO ppm en negro y 1,6
ISO ppm a color
TIPOS DE PAPEL
Común, bond, papel recubierto, papel
con acabado mate, papel con
acabado brillante y semibrillante,
autoadhesivo y otros
INTERFACES
USB 2.0 (Full Speed, equivalente a
USB 1.1).
ESCANER:
SOFTWARE DE INTERFASE
EPSON Scan Software incluido:
ABBYY® FineReader® Sprint OCR
Epson Easy Photo Print
VELOCIDAD DE ESCANEO
Monocromático: 4 mseg./línea
(aprox.)
Color: 5 mseg./línea (aprox.)
COPIADORA A COLOR:
TAMAÑO Y MODO DE LAS COPIAS 10 cm x 15 cm (4" x 6"), carta, A4
1 Impresora S/. 1,099.00
~ 15 ~
 3. Reguladores:
 4. Sillas:
Silla Para Oficina
Precio Unitario: S/.600.00
Especificaciones Técnicas:
Características:
Tapizada en tela color negro
Con pistón de gas
Base de 5 puntas con rodajas
12 Sillas S/.600.00
 5. Muebles para PC:
Cabina para PC
12 cabinas S/.1159.00
Regulador de Voltaje 1300 VA 8 Contactos supr picos 240JL
Negro
Precio Unitario: S/.46.70
Especificaciones Técnicas:
FABRICANTE Complet
ALTO 0.12 Mts
ANCHO 0.14 Mts
PESO 1.22 Kgs
8 Reguladores S/.560.00
~ 16 ~
 6. Switch:
Switch Cisco 24 Puertos
Precio Unitario: S/.176.60
Especificaciones Técnicas:
VELOCIDAD 10/100 Mbps
1 Switch S/.176.60
 7. Sistema de seguridad:
Sistema de alarma para el negocio ADT
Especificaciones Técnicas:
El Kit incluye
1 Gabinete.
1 Sirena interior.
1 Teclado digital.
1 Transformador toma corriente.
1 Batería.
1 Sensor de movimiento.
2 Detector de apertura y cierre.
1 Tarjeta.
1 Roseta telefónica
1 Placa exterior ADT de
advertencia.
2 Etiquetas disuasivas ADT.
1 Sistema de alarma
 8. Ventilación:
Ventilador De Piso De 20 Pulgadas
Precio Unitario: S/.60.00
Especificaciones Técnicas:
CARACTERÍSTICAS Tres velocidades
2 Ventiladores S/.120.00
~ 17 ~
 9. Iluminación:
KIT DE ILUMINACIÓN
Precio Unitario: S/.20.00
Especificaciones Técnicas:
TIPO DE LUZ Fluorescente
4 LÁMPARAS S/. 80.00
 10. Cable.
Cable Red Utp Categoría 5 Rollo 150 Mts. Gris Guardex Bobina
Precio Unitario: S/.150.00
Especificaciones Técnicas:
Marca Guardex.
Modelo Red UTP Cat 5.
Color Gris.
Longitud de cable 150 Mts.
Separador interno Si.
Antiflama Si.
Calibre 23 AWG.
Pares trenzados sin blindar 4.
Diámetro exterior 5.4 mm.
Rango de transferencia 1 Gbps.
Temperatura de funcionamiento 60 °C a 75 °C.
Impedancia 100 +_ 15 Ohms.
Capacidad 14 pF máxima.
Frecuencia 100 Mhz.
Contenido
1 Rollo de cable Red UTP Cat 5 – 150
Mts.
1 Bobina S/.150.00
~ 18 ~
 11. Conectores RJ45.
Plug Conector Rj45 Bolsa con 100 Piezas.
Precio Unitario: S/.0.50
Especificaciones Técnicas:
Estilo 8p8c (8 posiciones 8 contactos).
Calidad
De alta calidad con baño de oro de 50
micras en las cuchillas de contacto.
Compatibilidad
Para cable UTP de alambre solido o
trenzado.
Contenido 100 piezas.
Tipo de cableado que soporta 5, 5e y 6.
1 paquete. S/50.00
 12. Canaleta.
Canaleta De Pvc Para Sistemas De Canalización Y Fijación.
Precio Unitario: S/.6.00
Especificaciones Técnicas:
Medidas
1.7 Cms. Alto x 3.7 Cms. De base x
2.50 Mtrs. De largo.
Vías 1 vía, 2 vías y 3 vías,
Temperatura ambiental -20ºc hasta +65ºc.
Material PVC.
10 tramos S/.60.00
 13. Jack.
Jack Rj45
Precio Unitario: S/.6.50
Especificaciones Técnicas:
Líneas 8 Líneas.
Nivel de cable que soporta 5, 5e y 6.
Marca Nodx Belden.
Modelo Ac100648
16 Jack S/.104.00
~ 19 ~
 14. Rosetas.
Roseta Doble Rj45
Precio Unitario: S/.5.00
Especificaciones Técnicas:
Categoría que soporta 5, 5e y 6.
Cuenta con
Tarjeta de circuito impreso y adhesivo
para pared.
8 Rosetas S/.40.00
 15. Servicio de telefonía e Internet:
Movistar
Precio Unitario: 10 Mbps S/.236.00
Especificaciones Técnicas:
ACCESO A INTERNET DE BANDA
ANCHA
10 Mbps de velocidad.
CONTENIDO DEL PAQUETE Módem inalámbrico.
ASISTENCIA TÉCNICA
Asistencia en la instalación,
configuración y uso de Software,
equipo de cómputo, aplicaciones de
Internet, impresoras, multifuncionales
y Gadgets.
1 PAQUETE MENSUAL s/.236.00 al mes
~ 20 ~
Fase de Análisis.
 Local.
El local corresponde a un área de 8 m de largo por 5 m de ancho, con una
altura media de 2 m y 4 m y un grosor de pared de 20 cm. Consta con ventilación
de forma natural que se realiza mediante ventanas las cuales se encuentran en la
parte superior de la pared trasera y el local es de tipo comercial.
 Red.
Se instalara una red con topología tipo estrella ya que se adapta de acuerdo al
volumen del lugar y a los requerimientos de este con un switch en puente al
modem de movistar que conecte todas las computadoras al administrador y así
poder brindarles acceso de internet y de intercomunicación a todas las
computadoras.
Para la instalación de la red la canaleta se colocara en la parte inferior de la
pared, a una altura de 20 centímetros del suelo, ubicando correctamente de esta
manera las cabinas de trabajo con sus respectivas computadoras, así cada
computadora se agrupara de acuerdo al espacio, comodidad y sobre todo la
cercanía que tiene con los conectores Jack y los contactos de corriente, evitando
que el cableado de la red sea distribuido de manera incorrecta evitando tropiezos
de los usuarios con el cable de la red.
 Mobiliario.
El mobiliario estará formado de cabinas tipo escritorio de madera, con sillas
plásticas giratorias para la comodidad del cliente.
 Sistema Operativo.
Se instalará el sistema Operativo Windows 7 ultímate, tanto en el administrador
como en los demás equipos, ya que facilita la conexión en red, y sobre todo la
compatibilidad con el software que se instalara en cada computadora para cubrir
las necesidades de los clientes, así como la compatibilidad y la comunicación de
los dispositivos interconectados a cada computadora, adema que este SO es muy
amigable con el usuario y por lo tanto es de fácil manejo.
~ 21 ~
 Software.
Cyber Admin Control: Para el Control y Administración de la cabina de
internet facilitando en gran medida los cobros de los tiempos, las ventas, el
control del escáner, impresiones y quemado, restricciones de acceso en las
estaciones remotas, transferencia de archivos, servicios agregados, control de
inventarios y de cajas en su entorno de punto de venta, además lleva un registro
inmediato de todas las operaciones realizadas directamente en la cabina o desde
cualquier parte del mundo gracias a su Servidor Web en tiempo real, evitando con
esto posibles pérdidas por olvido del tiempo.
 Encargados.
La cabina o ciber estará a cargo de personas que tengan conocimientos en la
informática y la tecnología y sobre todo debe tener experiencia o ingenio para
orientar al cliente y brindarle asesoramiento en caso de que éste lo requiera.
~ 22 ~
 Energía Eléctrica.
El ciber contara con 4 lámparas fluorescentes de 1.2 metros de largo cada una,
estas lámparas tienen un promedio en el consumo de energía de 40 vatios.
La instalación eléctrica del ciber cuenta con:
7 contactos dobles.
2 apagadores para las lámparas de dentro y fuera.
Un interruptor de corriente de dos vías (6 computadoras son controlados por
una vía eléctrica y otras 6 por otra).
Un medidor de energía eléctrica.
 Seguridad Lógica.
Restringir el acceso a los archivos concentrados en la red.
Asegurar que las computadoras puedan trabajar sin una supervisión minuciosa
y no puedan modificar los programas ni los archivos que no correspondan.
Asegurar que se estén utilizando los datos, archivos y programas correctos en y
por el procedimiento correcto.
Que la información transmitida sea recibida por el destinatario al cual ha sido
enviada y no a otro.
Que la información recibida sea la misma que ha sido transmitida.
Aplicación de barreras y procedimientos que resguarden el acceso a los datos
y solo se permita acceder a ellos a las personas autorizadas para hacerlo.
Implementación de firewall para que todo lo que no este permitido hacer en la
red este prohibido.
Definición de tipo de usuario (Administrador o usuario) en las computadoras.
Implementación de autenticación y password para que solo los individuos
autorizados tengan acceso a cuentas administrativas de las computadoras.
~ 23 ~
Seguridad Física.
Extintor.
Sistema de alarma para el ciber con cámara de video.
Antivirus para las computadoras.
~ 24 ~
Desarrollo
~ 25 ~
 Topología en estrella
En redes LAN con topología en estrella cada estación esta directamente
conectada a un modo central, generalmente a través de dos enlaces punto a
punto, uno para transmisión y otro para recepción. En general existen dos
alternativas para el funcionamiento del nodo central.
Una es el funcionamiento en modo de difusión, en el que la transmisión de la
trama por parte de una estación se transmite sobre todos los enlaces de salida del
nodo central.
En este caso aunque la disposición física es una estrella, lógicamente
funciona como un bus; una transmisión desde cualquier estación es recibida por el
resto de las estaciones y solo puede transmitir una estación en un instante de
tiempo dado.
Otra aproximación es el funcionamiento del nodo central como dispositivo de
conmutación de tramas. Una trama entrante se almacena en el nodo y se
retransmite sobre un enlace de salida hacia la estación de destino.
 Control de acceso al medio
Todas las LAN constan de un conjunto de dispositivos que deben compartir la
capacidad de transmisión de la red, de manera que se requiere algún método de
control de acceso al medio con objeto de hacer un uso eficiente de esta
capacidad. Esta es la función del protocolo de control de acceso al medio
(MAC).Los parámetros clave en cualquier técnica de control de acceso al medio
son donde y como. Donde se refiere a si el control se realiza en forma centralizada
o distribuida. En un esquema centralizado se diseña un controlador con la
autoridad para conceder el acceso a la red. En una red descentralizada, las
estaciones realizan conjuntamente la función de control de acceso al medio para
determinar dinámicamente el orden en que transmitirán. El segundo parámetro
Como viene impuesto por la topología y es un compromiso entre factores tales
como el costo, prestaciones y complejidad. En general se pueden clasificar a
las técnicas de control de acceso como sincronías o asíncronas. Con las técnicas
sincronías se dedica una capacidad dada a la conexión, estas técnicas no son
optimas para redes LAN dado que las necesidades de las estaciones son
imprescindibles. Es preferible por lo tanto tener la posibilidad de reservar
capacidad de forma asíncrona (dinámica) más o menos en respuesta a solicitudes
inmediatas. La aproximación asíncrona se puede subdividir en tres categorías:
rotación circular, reserva y competición. Con la rotación circular a cada estación se
le da la oportunidad de transmitir, ante lo que la estación puede declinar la
proposición o puede
Transmitir sujeta a un límite. En cualquier caso cuando termina debe ceder el
turno de transmisión a la siguiente estación. Con las técnicas de contención no se
realiza un control para determinar de quien es el turno, si no que todas compiten
por acceder al medio, esta es una técnica apropiada para el tráfico a ráfagas.
~ 26 ~
 Tarjetas de Conexión de Red
Una tarjeta de interfaz de red o adaptador LAN, provee capacidades de
comunicación en red desde y hacia un PC. En los sistemas computacionales de
escritorio, es una tarjeta de circuito impreso que reside en una ranura en la tarjeta
madre y provee una interfaz de conexión a los medios de red. En los sistemas
computacionales portátiles, está comúnmente integrado en los sistemas o está
disponible como una pequeña tarjeta PCMCIA, del tamaño de una tarjeta
de crédito. PCMCIA es el acrónimo para Personal Computer Memory Card
International Association (Asociación Internacional de Tarjetas de Memoria de
Computadores Personales). Las tarjetas PCMCIA también se conocen como
tarjetas PC.
La NIC se comunica con la red a través de una conexión serial y con
el computador a través de una conexión paralela. La NIC utiliza una Petición de
interrupción (IRQ), una dirección de E/S y espacio de memoria superior para
funcionar con el sistema operativo. Un valor IRQ (petición de interrupción) es
número asignado por medio del cual donde el computador puede esperar que un
dispositivo específico lo interrumpa cuando dicho dispositivo envía al computador
señales acerca de su operación. Por ejemplo, cuando una impresora ha terminado
de imprimir, envía una señal de interrupción al computador. La señal interrumpe
momentáneamente al computador de manera que este pueda decidir que
procesamiento realizar a continuación. Debido a que múltiples señales al
computador en la misma línea de interrupción pueden no ser entendidas por el
computador, se debe especificar un valor único para cada dispositivo y su camino
al computador. Antes de la existencia de los dispositivos Plug-and-Play (PnP), los
usuarios a menudo tenían que configurar manualmente los valores de la IRQ, o
estar al tanto de ellas, cuando se añadía un nuevo dispositivo al computador.
 Cableado
Una vez que tenemos las estaciones de trabajo, el servidor y las placas de red,
requerimos interconectar todo el conjunto. El tipo de cable utilizado depende de
muchos factores, que se mencionarán a continuación
Los tipos de cableado de red más populares son: par trenzado, cable coaxial y
fibra óptica.
Además se pueden realizar conexiones a través de radio o microondas.
Cada tipo de cable o método tiene sus ventajas. y desventajas. Algunos son
propensos a interferencias, mientras otros no pueden usarse por razones de
seguridad.
La velocidad y longitud del tendido son otros factores a tener en cuenta el
tipo de cable a utilizar.
~ 27 ~
 Par Trenzado
El cable de par trenzado no blindado (UTP) es un medio de cuatro pares de
hilos que se utiliza en diversos tipos de redes. Cada uno de los 8 hilos de cobre
individuales del cable UTP está revestido de un material aislante. Además, cada
par de hilos está trenzado. Este tipo de cable cuenta sólo con el efecto de
cancelación que producen los pares trenzados de hilos para limitar la degradación
de la señal que causan la EMI y la RFI. Para reducir aún más la diafonía entre los
pares en el cable UTP, la cantidad de trenzados en los pares de hilos varía. Al
igual que el cable STP, el cable UTP debe seguir especificaciones precisas con
respecto a cuánto trenzado se permite por unidad de longitud del cable.
El estándar TIA/EIA-568-B.2 especifica los componentes de cableado,
transmisión, modelos de sistemas, y los procedimientos de medición necesarios
para verificar los cables de par trenzado balanceado. Exige el tendido de dos
cables, uno para voz y otro para datos en cada toma. De los dos cables, el cable
de voz debe ser UTP de cuatro pares. El cable Categoría 5 es el que actualmente
se recomienda e implementa con mayor frecuencia en las instalaciones. Sin
embargo, las predicciones de los analistas y sondeos independientes indican que
el cable de Categoría 6 sobrepasará al cable Categoría 5 en instalaciones de red.
El hecho que los requerimientos de canal y enlace de la Categoría 6 sean
compatibles con la Categoría 5e hace muy fácil para los clientes elegir Categoría 6
y reemplazar la Categoría 5e en sus redes. Las aplicaciones que funcionan sobre
Categoría 5e también lo harán sobre Categoría 6.
El cable de par trenzado no blindado presenta muchas ventajas. Es de fácil
instalación y es más económico que los demás tipos de medios para networking.
De hecho, el UTP cuesta menos por metro que cualquier otro tipo de cableado
para LAN. Sin embargo, la ventaja real es su tamaño. Debido a que su diámetro
externo es tan pequeño, el cable UTP no llena los conductos para el cableado tan
rápidamente como sucede con otros tipos de cables. Esto puede ser un factor
sumamente importante a tener en cuenta, en especial si se está instalando una
red en un edificio antiguo. Además, si se está instalando el cable UTP con un
conector RJ-45, las fuentes potenciales de ruido de la red se reducen
enormemente y prácticamente se garantiza una conexión sólida y de buena
calidad. El cableado de par trenzado presenta ciertas desventajas. El cable UTP
es más susceptible al ruido eléctrico y a la interferencia que otros tipos de medios
para networking y la distancia que puede abarcar la señal sin el uso de repetidores
es menor para UTP que para los cables coaxiales y de fibra óptica.
En una época, el cable de par trenzado era considerado más lento para
transmitir datos que otros tipos de cables. Sin embargo, hoy en día ya no es así.
De hecho, en la actualidad, se considera que el cable de par trenzado es el más
rápido entre los medios basados en cobre.
Para que sea posible la comunicación, la señal transmitida por la fuente debe
ser entendida por el destino. Esto es cierto tanto desde una perspectiva física
~ 28 ~
como en el software. La señal transmitida necesita ser correctamente recibida por
la conexión del circuito que está diseñada para recibir las señales. El pin de
transmisión de la fuente debe conectarse en fin al pin receptor del destino. A
continuación se presentan los tipos de conexiones de cable utilizadas entre
dispositivos de internetwork.
El cable que se conecta desde el puerto del switch al puerto de la NIC del
computador recibe el nombre de cable directo.
El cable que conecta un puerto de un switch al puerto de otro switch recibe el
nombre de cable de conexión cruzada.
El cable que conecta el adaptador de RJ-45 del puerto COM del computador al
puerto de la consola del router o switch recibe el nombre de cable rollover.
Normativa para la conexión de los Cables
Normativa 568 A
~ 29 ~
Cable par trenzado Nivel 5 Apantallado Conector RJ – 45
1
Cable par trenzado Nivel 5 - sin Apantallar
~ 30 ~
 Estaciones de Trabajo
Los dispositivos de usuario final que conectan a los usuarios con la red
también se conocen con el nombre de hosts. Estos dispositivos permiten a los
usuarios compartir, crear y obtener información. Los dispositivos host pueden
existir sin una red, pero sin la red las capacidades de los hosts se ven sumamente
limitadas. Los dispositivos host están físicamente conectados con los medios de
red mediante una tarjeta de interfaz de red (NIC). Utilizan esta conexión para
realizar las tareas de envío de correo electrónico, impresión de documentos,
escaneado de imágenes o acceso a bases de datos PC’s conectadas a la red a
través de las cuales podemos acceder a los recursos compartidos en dicha red
como discos, impresoras, módems, etc. Pueden carecer de la mayoría de los
periféricos pero siempre tendrán un NIC, un monitor, un teclado y un CPU.
 Servidores
Computadores que proporcionan servicios a las estaciones de trabajo de la red
tales como almacenamiento en discos, acceso a las impresoras, unidades para
respaldo de archivos, acceso a otras redes o computadores centrales.
 Routers:
Los routers pueden regenerar señales, concentrar múltiples conexiones,
convertir formatos de transmisión de datos, y manejar transferencias de datos.
También pueden conectarse a una WAN, lo que les permite conectar LAN que
se encuentran separadas por grandes distancias. Ninguno de los demás
dispositivos puede proporcionar este tipo de conexión.
 Switch Ethernet:
Los switches de grupos de trabajo agregan inteligencia a la administración de
transferencia de datos. No sólo son capaces de determinar si los datos deben
permanecer o no en una LAN, sino que pueden transferir los datos únicamente a
la conexión que necesita esos datos. Otra diferencia entre un puente y un switch
es que un switch no convierte formatos de transmisión de datos.
~ 31 ~
Tabla de distribución de datos para la conexión de cada una de las
computadoras.
MAQUINA USUARIO IP MS NOMBRE GRUPO DE TRABAJO
Administrador Administrador 192.168.2.4 255.255.255.0 ADMIN COMPUTADORASSYP
PC1 SYP-01 192.168.2.5 255.255.255.0 SYP01 COMPUTADORASSYP
PC2 SYP-02 192.168.2.6 255.255.255.0 SYP02 COMPUTADORASSYP
PC3 SYP-03 192.168.2.7 255.255.255.0 SYP03 COMPUTADORASSYP
PC4 SYP-04 192.168.2.8 255.255.255.0 SYP04 COMPUTADORASSYP
PC5 SYP-05 192.168.2.9 255.255.255.0 SYP05 COMPUTADORASSYP
PC6 SYP-06 192.168.2.10 255.255.255.0 SYP06 COMPUTADORASSYP
PC7 SYP-07 192.168.2.11 255.255.255.0 SYP07 COMPUTADORASSYP
PC8 SYP-08 192.168.2.12 255.255.255.0 SYP08 COMPUTADORASSYP
PC9 SYP-09 192.168.2.13 255.255.255.0 SYP09 COMPUTADORASSYP
PC10 SYP-10 192.168.2.14 255.255.255.0 SYP10 COMPUTADORASSYP
PC11 SYP-11 192.168.2.15 255.255.255.0 SYP11 COMPUTADORASSYP
Diseño Físico.
Para el diseño de la red las computadoras, el administrador, muebles y
aditamentos como canaleta, cableado, switch, jacks, conectores y periféricos se
alinean de manera proporcional al espacio con el que se cuenta en el lugar en que
se implantara la red.
La canaleta se pretende colocar o instalar en la parte inferior de la pared, a una
altura de 20 centímetros del suelo. Se ponen cuatro tramos de un 1.50 m. de largo
en cada una de las dos paredes en donde se colocaran las computadoras ya que
es la distancia que se tiene entre las mismas computadoras, siendo la misma de
los jacks y un tramo de 1.50 m de ancho, que es la diferencia que hay entre el
administrador y el switch.
~ 32 ~
Diseño Físico.
8m
server
5m
~ 33 ~
~ 34 ~
Conclusiones
El realizar este proyecto es rentable, no considerablemente los primeros días, pero
al avanzar el periodo de operación, se hace cada vez más rentable. Gracias a que
la construcción sería en un sector donde existen muchos negocios de renta de
computadoras pero poca oferta en cuestión a precios y venta de productos y
consumibles en el área.
En definitiva la idea de crear un cabina de internet es atractiva para cualquier
inversionista que desee incursionar en esta área, por los simple y bajos costos en
la implementación de este proyecto.

Contenu connexe

Tendances

Cafe internet
Cafe internetCafe internet
Cafe internetAirtime
 
Inventarios de Hardware y Software
Inventarios de Hardware y SoftwareInventarios de Hardware y Software
Inventarios de Hardware y SoftwarePablo Guadamuz
 
proyecto CIBERCAFÉ
proyecto CIBERCAFÉ proyecto CIBERCAFÉ
proyecto CIBERCAFÉ delia96
 
Diagnóstico del equipo de cómputo
Diagnóstico del equipo de cómputoDiagnóstico del equipo de cómputo
Diagnóstico del equipo de cómputoJosue Gr
 
Conclusiones importancia del mantenimiento preventivo y corectivo de equipos ...
Conclusiones importancia del mantenimiento preventivo y corectivo de equipos ...Conclusiones importancia del mantenimiento preventivo y corectivo de equipos ...
Conclusiones importancia del mantenimiento preventivo y corectivo de equipos ...yury alejandra
 
Hardware y Software
Hardware y SoftwareHardware y Software
Hardware y Softwarekcornielle
 
Taller 2 de mantenimiento
Taller 2 de mantenimientoTaller 2 de mantenimiento
Taller 2 de mantenimientoJhon Jairo Diaz
 
Plan de mantenimiento preventivo de Software y Hardware
Plan de mantenimiento preventivo de Software y HardwarePlan de mantenimiento preventivo de Software y Hardware
Plan de mantenimiento preventivo de Software y Hardwaremanuelggonzalesmacha
 
Diseño y normas en un centro de cómputo
Diseño y normas en un centro de cómputoDiseño y normas en un centro de cómputo
Diseño y normas en un centro de cómputoMartin Pacheco Chávez
 
Cuestionario de mantenimiento preventivo y correctivo de computadores
Cuestionario de mantenimiento preventivo y correctivo de computadoresCuestionario de mantenimiento preventivo y correctivo de computadores
Cuestionario de mantenimiento preventivo y correctivo de computadoresSebastian102000
 
Proyecto de empresa(ciber cafe)
Proyecto de empresa(ciber cafe)Proyecto de empresa(ciber cafe)
Proyecto de empresa(ciber cafe)luisesquivel1918
 
Servicios de Mantenimiento en Servicios de Computo - Diseño de Proyectos grup...
Servicios de Mantenimiento en Servicios de Computo - Diseño de Proyectos grup...Servicios de Mantenimiento en Servicios de Computo - Diseño de Proyectos grup...
Servicios de Mantenimiento en Servicios de Computo - Diseño de Proyectos grup...Universidad Nacional Abierta y a Distancia
 
Normas de higiene y seguridad de un centro de computo
Normas de higiene y seguridad de un centro de computoNormas de higiene y seguridad de un centro de computo
Normas de higiene y seguridad de un centro de computoadan95
 
Generacion de las computadoras
Generacion de las computadorasGeneracion de las computadoras
Generacion de las computadorasjulian massacesi
 
Herramientas para el mantenimiento de equipo de computo
Herramientas para el mantenimiento de equipo de computoHerramientas para el mantenimiento de equipo de computo
Herramientas para el mantenimiento de equipo de computoSantiago Rodríguez
 
Proyecto final Soporte y Mantenimiento a Equipos de Computo
Proyecto final Soporte y Mantenimiento a Equipos de ComputoProyecto final Soporte y Mantenimiento a Equipos de Computo
Proyecto final Soporte y Mantenimiento a Equipos de ComputoEdgarCaballero25
 
Cuadro Comparativo de las Generaciones del Computador
Cuadro Comparativo de las Generaciones del ComputadorCuadro Comparativo de las Generaciones del Computador
Cuadro Comparativo de las Generaciones del ComputadorLilianaTimaure79
 

Tendances (20)

Cafe internet
Cafe internetCafe internet
Cafe internet
 
Presentacion Hardware y Software
Presentacion Hardware y SoftwarePresentacion Hardware y Software
Presentacion Hardware y Software
 
Inventarios de Hardware y Software
Inventarios de Hardware y SoftwareInventarios de Hardware y Software
Inventarios de Hardware y Software
 
Centros de computo
Centros de  computoCentros de  computo
Centros de computo
 
proyecto CIBERCAFÉ
proyecto CIBERCAFÉ proyecto CIBERCAFÉ
proyecto CIBERCAFÉ
 
Diagnóstico del equipo de cómputo
Diagnóstico del equipo de cómputoDiagnóstico del equipo de cómputo
Diagnóstico del equipo de cómputo
 
Conclusiones importancia del mantenimiento preventivo y corectivo de equipos ...
Conclusiones importancia del mantenimiento preventivo y corectivo de equipos ...Conclusiones importancia del mantenimiento preventivo y corectivo de equipos ...
Conclusiones importancia del mantenimiento preventivo y corectivo de equipos ...
 
Hardware y Software
Hardware y SoftwareHardware y Software
Hardware y Software
 
Taller 2 de mantenimiento
Taller 2 de mantenimientoTaller 2 de mantenimiento
Taller 2 de mantenimiento
 
Plan de mantenimiento preventivo de Software y Hardware
Plan de mantenimiento preventivo de Software y HardwarePlan de mantenimiento preventivo de Software y Hardware
Plan de mantenimiento preventivo de Software y Hardware
 
Diseño y normas en un centro de cómputo
Diseño y normas en un centro de cómputoDiseño y normas en un centro de cómputo
Diseño y normas en un centro de cómputo
 
Cuestionario de mantenimiento preventivo y correctivo de computadores
Cuestionario de mantenimiento preventivo y correctivo de computadoresCuestionario de mantenimiento preventivo y correctivo de computadores
Cuestionario de mantenimiento preventivo y correctivo de computadores
 
Cabina de internet
Cabina de internetCabina de internet
Cabina de internet
 
Proyecto de empresa(ciber cafe)
Proyecto de empresa(ciber cafe)Proyecto de empresa(ciber cafe)
Proyecto de empresa(ciber cafe)
 
Servicios de Mantenimiento en Servicios de Computo - Diseño de Proyectos grup...
Servicios de Mantenimiento en Servicios de Computo - Diseño de Proyectos grup...Servicios de Mantenimiento en Servicios de Computo - Diseño de Proyectos grup...
Servicios de Mantenimiento en Servicios de Computo - Diseño de Proyectos grup...
 
Normas de higiene y seguridad de un centro de computo
Normas de higiene y seguridad de un centro de computoNormas de higiene y seguridad de un centro de computo
Normas de higiene y seguridad de un centro de computo
 
Generacion de las computadoras
Generacion de las computadorasGeneracion de las computadoras
Generacion de las computadoras
 
Herramientas para el mantenimiento de equipo de computo
Herramientas para el mantenimiento de equipo de computoHerramientas para el mantenimiento de equipo de computo
Herramientas para el mantenimiento de equipo de computo
 
Proyecto final Soporte y Mantenimiento a Equipos de Computo
Proyecto final Soporte y Mantenimiento a Equipos de ComputoProyecto final Soporte y Mantenimiento a Equipos de Computo
Proyecto final Soporte y Mantenimiento a Equipos de Computo
 
Cuadro Comparativo de las Generaciones del Computador
Cuadro Comparativo de las Generaciones del ComputadorCuadro Comparativo de las Generaciones del Computador
Cuadro Comparativo de las Generaciones del Computador
 

En vedette

configuracion de un cafe internet
configuracion de un cafe internetconfiguracion de un cafe internet
configuracion de un cafe internetMatiu Chipana
 
Lectura inferencial o interpretativa
Lectura inferencial o interpretativaLectura inferencial o interpretativa
Lectura inferencial o interpretativapepejam2
 
Fundamento teorico
Fundamento teoricoFundamento teorico
Fundamento teoricoWalter Rojas
 
modelo-de-escritura-de-constitucion-de-sociedad-anonima-de-capital-fijo
modelo-de-escritura-de-constitucion-de-sociedad-anonima-de-capital-fijomodelo-de-escritura-de-constitucion-de-sociedad-anonima-de-capital-fijo
modelo-de-escritura-de-constitucion-de-sociedad-anonima-de-capital-fijoMarjorie Venegas Concha
 
Modelo para marcadores
Modelo para marcadoresModelo para marcadores
Modelo para marcadoresevapatricia27
 
Fundamento teórico de internet,informática
Fundamento teórico de internet,informáticaFundamento teórico de internet,informática
Fundamento teórico de internet,informáticaFernanda M
 
Constitucion de sociedad limitada
Constitucion de sociedad limitadaConstitucion de sociedad limitada
Constitucion de sociedad limitadaKarencita Lopez
 
Modelo De Minuta De Una Sociedad Limitada
Modelo De Minuta De Una Sociedad LimitadaModelo De Minuta De Una Sociedad Limitada
Modelo De Minuta De Una Sociedad Limitadadobledulzura
 

En vedette (12)

configuracion de un cafe internet
configuracion de un cafe internetconfiguracion de un cafe internet
configuracion de un cafe internet
 
Lectura inferencial o interpretativa
Lectura inferencial o interpretativaLectura inferencial o interpretativa
Lectura inferencial o interpretativa
 
Fundamento teorico
Fundamento teoricoFundamento teorico
Fundamento teorico
 
modelo-de-escritura-de-constitucion-de-sociedad-anonima-de-capital-fijo
modelo-de-escritura-de-constitucion-de-sociedad-anonima-de-capital-fijomodelo-de-escritura-de-constitucion-de-sociedad-anonima-de-capital-fijo
modelo-de-escritura-de-constitucion-de-sociedad-anonima-de-capital-fijo
 
Modelo para marcadores
Modelo para marcadoresModelo para marcadores
Modelo para marcadores
 
Teoría de Usos y gratificaciones
Teoría de Usos y gratificacionesTeoría de Usos y gratificaciones
Teoría de Usos y gratificaciones
 
Fundamento teórico de internet,informática
Fundamento teórico de internet,informáticaFundamento teórico de internet,informática
Fundamento teórico de internet,informática
 
Constitucion de sociedad limitada
Constitucion de sociedad limitadaConstitucion de sociedad limitada
Constitucion de sociedad limitada
 
Modelo De Minuta De Una Sociedad Limitada
Modelo De Minuta De Una Sociedad LimitadaModelo De Minuta De Una Sociedad Limitada
Modelo De Minuta De Una Sociedad Limitada
 
Minuta
MinutaMinuta
Minuta
 
Ejemplo MINUTA
Ejemplo MINUTAEjemplo MINUTA
Ejemplo MINUTA
 
Lectura inferencial
Lectura inferencialLectura inferencial
Lectura inferencial
 

Similaire à Internet y tecnología, servicios clave

Presentacion final grupo_411
Presentacion final grupo_411Presentacion final grupo_411
Presentacion final grupo_411dianallanos1934
 
Presentacion final grupo_411
Presentacion final grupo_411Presentacion final grupo_411
Presentacion final grupo_411dianallanos1934
 
Importancia de la nube
Importancia de la nubeImportancia de la nube
Importancia de la nubejoffrejogacho
 
PONENCIA GRUPO 26
PONENCIA GRUPO 26PONENCIA GRUPO 26
PONENCIA GRUPO 26YAYSON
 
Seguridad-Privacidad-Cloud-Computing.pdf
Seguridad-Privacidad-Cloud-Computing.pdfSeguridad-Privacidad-Cloud-Computing.pdf
Seguridad-Privacidad-Cloud-Computing.pdfCristian L
 
Guia cloud computing
Guia cloud computingGuia cloud computing
Guia cloud computingJoseba Arondo
 
Presentacion final grupo_411
Presentacion final grupo_411Presentacion final grupo_411
Presentacion final grupo_411dianallanos1934
 
Nube computacional
Nube computacionalNube computacional
Nube computacionalrbkmaria
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nubedavidrami78
 
Cloud computing y su uso en ecuador
Cloud computing y su uso en ecuadorCloud computing y su uso en ecuador
Cloud computing y su uso en ecuadorXimenaOrellana05
 
Proyecto formativo de sistemas (1) (2)
Proyecto formativo de sistemas (1) (2)Proyecto formativo de sistemas (1) (2)
Proyecto formativo de sistemas (1) (2)Katerine Mendosa
 
Presentación tema 2
Presentación tema 2Presentación tema 2
Presentación tema 2paolaconde
 
Presentación tema 2
Presentación tema 2Presentación tema 2
Presentación tema 2paolaconde
 

Similaire à Internet y tecnología, servicios clave (20)

Presentacion final grupo_411
Presentacion final grupo_411Presentacion final grupo_411
Presentacion final grupo_411
 
Presentacion final grupo_411
Presentacion final grupo_411Presentacion final grupo_411
Presentacion final grupo_411
 
Importancia de la nube
Importancia de la nubeImportancia de la nube
Importancia de la nube
 
ARTICULO
ARTICULOARTICULO
ARTICULO
 
Galdamez marcos 2015
Galdamez marcos 2015Galdamez marcos 2015
Galdamez marcos 2015
 
PONENCIA GRUPO 26
PONENCIA GRUPO 26PONENCIA GRUPO 26
PONENCIA GRUPO 26
 
Trabajo2
Trabajo2Trabajo2
Trabajo2
 
Seguridad-Privacidad-Cloud-Computing.pdf
Seguridad-Privacidad-Cloud-Computing.pdfSeguridad-Privacidad-Cloud-Computing.pdf
Seguridad-Privacidad-Cloud-Computing.pdf
 
Guia cloud computing
Guia cloud computingGuia cloud computing
Guia cloud computing
 
Nube
NubeNube
Nube
 
Tema 2
Tema 2Tema 2
Tema 2
 
Presentacion final grupo_411
Presentacion final grupo_411Presentacion final grupo_411
Presentacion final grupo_411
 
Nube computacional
Nube computacionalNube computacional
Nube computacional
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nube
 
Examen final
Examen finalExamen final
Examen final
 
Cloud computing y su uso en ecuador
Cloud computing y su uso en ecuadorCloud computing y su uso en ecuador
Cloud computing y su uso en ecuador
 
Proyecto formativo de sistemas (1) (2)
Proyecto formativo de sistemas (1) (2)Proyecto formativo de sistemas (1) (2)
Proyecto formativo de sistemas (1) (2)
 
Proyecto formativo de sistemas (1) (2)
Proyecto formativo de sistemas (1) (2)Proyecto formativo de sistemas (1) (2)
Proyecto formativo de sistemas (1) (2)
 
Presentación tema 2
Presentación tema 2Presentación tema 2
Presentación tema 2
 
Presentación tema 2
Presentación tema 2Presentación tema 2
Presentación tema 2
 

Plus de Miuler Chavez Novak (8)

Chiclayo
ChiclayoChiclayo
Chiclayo
 
Colegio fe y alegría nº 17
Colegio fe y alegría nº 17Colegio fe y alegría nº 17
Colegio fe y alegría nº 17
 
Iestp antenor orrego espinoza
Iestp antenor orrego espinozaIestp antenor orrego espinoza
Iestp antenor orrego espinoza
 
Foda
FodaFoda
Foda
 
Autoevaluacion de sporte tecnico
Autoevaluacion de sporte tecnicoAutoevaluacion de sporte tecnico
Autoevaluacion de sporte tecnico
 
Mercedes indacochea
Mercedes indacocheaMercedes indacochea
Mercedes indacochea
 
Servicio militar obligatorio!!!!!!!
Servicio militar obligatorio!!!!!!!Servicio militar obligatorio!!!!!!!
Servicio militar obligatorio!!!!!!!
 
La prostitución
La prostituciónLa prostitución
La prostitución
 

Internet y tecnología, servicios clave

  • 1. ~ 3 ~ Introducción Hoy en día Internet es una herramienta indispensable para poder tener acceso a la información de forma rápida, fácil y segura. En estos tiempos hay tres factores importantes para el ser humano, los cuales son: La tecnología. El internet. La información. Por lo tanto es indispensable contar con un lugar el cual brinde estos tres factores, además que sea económico y que este cerca del domicilio del usuario. Este servicio se puede brindar a quienes no tienen esta herramienta, a través del alquiler de computadoras, mejor conocidos como cabinas de internet. El establecimiento de una cabina de internet requiere planificación cuidadosa y prudente, porque la calidad de los servicios que ofrezca está directamente relacionada con la planificación. Una atención cuidadosa al principio ayudará a eliminar los problemas a largo plazo y por supuesto, la flexibilidad del encargado es muy importante. La fase de planificación implica la realización de un anteproyecto previo al diseño de la estructura. Involucra una gran cantidad de ideas y borradores, así como también una evaluación a fondo de todos los recursos disponibles para el proyecto. Teniendo en cuenta que el mercado objetivo son los estudiantes, junto con el público en general que habita o transita por el distrito de Chorrillos.
  • 2. ~ 4 ~ Resumen Este proyecto se realiza con la finalidad de brindar al futuro inversionista las recomendaciones que determinara si la implementación de una cabina de internet, es un medio factible que dará calidad en el servicio al cliente y obtendrá rentabilidad del negocio. El tener acceso a la información de manera rápida ha llevado a que se creen negocios comerciales para poder utilizar el servicio de Internet. No todas las personas tienen acceso a Internet. Ya sea porque no tienen una computadora o si cuentan con ella, pero no cuentan con el servicio de Internet. Esto hace que quienes necesiten realizar un trabajo y no cuenten con equipo de cómputo y/o Internet busquen tener acceso a dichos servicios en un negocio comercial. Entonces, se diseñara un proyecto de diseño e implantación de una cabina de internet en la zona de Chorrillos, el cual estará a cargo de un administrador (Jefe y/o dueño), dos encargados de medio turno de lunes a viernes y un encargado de tiempo completo para fines de semana. Entre los servicios que se brindaran se encuentran:  Impresiones B/N, color a inyección de tinta y a laser.  Escaneo de documentos.  Renta de Internet y computadoras para realizar trabajos.  Mantenimiento y reparación de computadoras  Venta de equipos de cómputo, accesorios y consumibles para computadora. Chorrillos, es un buen punto comercial para este negocio ya que cuenta a su alrededor con colegios, institutos, universidades y diferentes instituciones siendo una buena fuente de ingresos para el negocio. El enfoque del presente proyecto está dirigido a realizar la evaluación financiera y diseño de un proyecto de inversión para implementar una cabina de internet y determinar su viabilidad.
  • 3. ~ 5 ~ Objetivos  Objetivo General: Diseñar e implementar una empresa de computadoras la cual ofrezca nuevos productos tecnológicos, que permita innovar y satisfacer las necesidades de los clientes.  Objetivos Específicos: Innovar dentro del mercado del alquiler de computadoras, adecuando nuevas tecnologías capaces de ofrecer a los usuarios un alto nivel de servicio que sea reconocido en el mercado. Entregar un servicio expedito de fácil acceso en el horario más conveniente para cada persona. Integrar el negocio dentro de la competencia actual y lograr ser líder en el sector.
  • 4. ~ 6 ~ Justificación e Importancia  Justificación: En vista del gran enriquecimiento cultural y tecnológico que brinda el mundo de hoy y que en gran modo está al servicio de la sociedad, el acceso a internet se ha visto como un negocio rentable, donde los clientes se sientes cómodos y regresan, por lo anterior este proyecto tiene una oportunidad de negocio importante, un espacio de ocio, formación y nuevas tecnologías, accesible a muchos jóvenes. Nuestro proyecto pretende contar con servicios de digitación de trabajos, scanner, quemador de CD, DVD, Blu-Ray, impresiones, insumos básicos de papelería, asesoramiento de tareas y trabajos escolares, desarrollo de páginas web, entre otros servicios mencionados anteriormente que agradan a un grupo grande de clientes habituales a los cuales se quiere llegar con la ejecución del proyecto, teniendo en cuenta que una cabina de internet como se plantea, no existe aun en el sector residencial propuesto, el cual ofrezca el servicio de internet y otros servicios ya mencionados, ya que la mayoría de estos negocios solo cuentan con el servicio de renta de computo e internet, así como de impresiones, pero no con elaboración de páginas web, venta de consumible, mantenimiento de equipos de computo, entre otros servicios más.  Importancia: Se realizara un estudio de factibilidad con el cual se pretende conocer la viabilidad comercial, técnica, organizacional, legal y financiera para la creación de la cabina de internet. Se buscaran determinar aquellos factores que pueden influir positiva o negativamente antes, durante y después de su implantación y ejecución. La idea surge debido a la gran importancia que han tomado los negocios de informática y tecnología. Diversas son las razones por las que el cliente busca ingresar a Internet. Puede ser por entretenimiento, trabajo o estudio. Esto da la idea del potencial que tiene instalar una cabina. Los servicios prestados por la cabina abarcan los
  • 5. ~ 7 ~ servicios básicos de computación como impresiones, scanner, grabación de discos compactos y elaboración de trabajos. Además el negocio da posibilidad para servicios complementarios como ventas de consumibles, recargas, accesorios y mantenimiento de computadoras. La ubicación de esta cabina de internet se encontrara cercana del mercado objetivo con el fin de lograr captar la mayor cantidad de los clientes. El estudiante que realiza esta investigación tiene experiencia laboral en un cibe. Esto da mayor conocimiento teórico y práctico para elaborar el estudio de factibilidad. Muchos negocios fracasan porque sus fundadores no tienen el conocimiento adecuado ni experiencia laboral para el servicio que ofrecerán.
  • 6. ~ 8 ~ Marco Conceptual 1. Ciber: Prefijo utilizado en el mundo de Internet para denominar conceptos relacionados con las redes. Proviene de la palabra griega kibernao, que significa pilotar una nave. 2. Cabina de Internet: Local público donde se ofrece a los clientes acceso a Internet y, aunque no en todos, también se ofrece servicios de bar, restaurante y/o cafetería. Para ello, el local dispone de computadoras y usualmente cobra una tarifa fija por un período determinado para el uso de dichos equipos, incluido el acceso a Internet ya diversos programas, tales como procesadores de texto, programas de edición gráfica, videojuegos, copia de CD o DVD, etc. 3. Computadora: Proviene de latín computare-calcular, la cual es una máquina electrónica que recibe y procesa datos para convertirlos en información útil. 4. Internet: Es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. 5. Cartucho, Tóner: Es un componente sustituible de una impresora que contiene tinta que proyecta la tinta en el papel durante la impresión. El nombre deriva del hecho de que corresponde a un contenedor duro que se inserta en el interior de la máquina y que contiene tinta ya sea en base al agua o solvente especial. 6. Laser: Proviene de la sigla inglesa LASER: Light Amplificación by Stimulated Emission of Radiation que significa amplificación de luz por emisión estimulada de radiación.
  • 7. ~ 9 ~ 7. Impresora Laser: Es un dispositivo que utiliza un efecto de la mecánica cuántica, la emisión inducida o estimulada, para generar un haz de luz coherente de un medio adecuado y con el tamaño, la forma y la pureza controlados. 8. Impresora: Dispositivo que permite producir una copia permanente de textos o gráficos de documentos almacenados en formato electrónico, imprimiéndolos en medios físicos, normalmente en papel o transparencias ,utilizando cartuchos de tinta o tecnología láser. 9. Clientes objetivos: Personas que son el objetivo del negocio brindándoles un servicio de cercanía a sus viviendas e instituciones educacionales, ya que el negocio se encuentra ubicado en una zona en su mayoría de estudiantes. 10.Red de Computadoras: Es un conjunto de dispositivos (de red) interconectados físicamente (ya sea vía alámbrica o vía inalámbrica) que comparten recursos y que se comunican entre sí a través de reglas (protocolos) de comunicación. 11.Canaletas: Aloja cables de electricidad y comunicaciones. 12.Dirección IP: Es un identificador para un nodo de red como un PC, un servidor, un enrutador o un puente. 13.Silla: Es un mueble cuya finalidad es servir de asiento a una sola persona. 14.Regulador: Es un dispositivo que tiene varios enchufes, se encarga de proteger contra altas y bajas de voltaje ya que comúnmente la electricidad llega con variaciones que provocan desgaste de los elementos electrónicos a largo plazo en las fuentes de alimentación de las computadoras. 15.Teclado: Es un dispositivo eficaz para introducir datos no gráficos como rótulos de imágenes asociados con un despliegue de gráficas. Los teclados también pueden ofrecerse con características que facilitan la entrada de coordenadas de la pantalla, selecciones de menús o funciones de gráficas.
  • 8. ~ 10 ~ 16.Scanner: Es una unidad de ingreso de información. Permite la introducción de imágenes gráficas al computador mediante un sistema de matrices de puntos, como resultado de un barrido óptico del documento. La información se almacena en archivos en forma de mapas de bits (bit maps), o en otros formatos más eficientes como JPEG o Gif 17.Diademas de computadora: Son dispositivos que se colocan en los oídos para poder escuchar los sonidos que la tarjeta de sonido envía. Presentan la ventaja de que no pueden ser escuchados por otra persona, solo la que los utiliza. 18.CD-ROM: Es un disco compacto (del inglés: Compact Disc - Read Only Memory) óptico utilizado para almacenar información. DVD: Disco óptico de gran tamaño de capacidad utilizado para almacenar video y/o información.
  • 9. ~ 11 ~ Marco Metodológico Requerimientos:  1. Computadoras: Computadora HP Pavilion 20-b002la All-in-One PC (Todo en uno) Precio Unitario: S/.1589 Especificaciones Técnicas: PROCESADOR Acelerado AMD E1-1200 SISTEMA OPERATIVO Windows 7 Profesional VELOCIDAD DEL PROCESADOR 2,40GHz CACHÉ 1 MB MEMORIA RAM 2 GB PC3-12800 DDR3-1600 SDRAM Extensible a 16GB RANURAS DE MEMORIA 2 SoDIMM (DDR3) UNIDAD DE DISCO DURO Serial ATA de 1 TB 7200 RPM PANTALLA De 20 pulgadas de diagonal HD con luz de fondo LED, 1600x900 UNIDADES ÓPTICAS Grabador de DVD SuperMulti con bandeja delgada CÁMARA WEB Cámara web HP TrueVision HD(10): 720p HD y micrófonos incorporados
  • 10. ~ 12 ~ TARJETA GRÁFICA Tarjeta AMD Radeon™ HD 7310 AUDIO Altavoces integrados INTERFAZ DE RED Red 10/100 Base-T LAN INALÁMBRICA LAN inalámbrica 802.11b/g/n que ofrece banda única (2,4 Ghz) 1x1 RANURAS DE EXPANSIÓN 1 ranuras mini socket PCI-E x1 PUERTOS FRONTALES Y LATERALES Lector de tarjetas de memoria 6 en 1; SD, SDHC, SDXC, MultiMedia Card, Memory Stick, Memory Stick Pro y Xd. 2 puertos USB 3.0 Micrófono Audífono PUERTOS POSTERIORES 4 puertos USB 2.0 Salida de línea MOUSE Y TECLADO Teclado USB con control de volumen y mouse óptico DIMENSIONES • Sin embalaje: 50,64 cm (longitud) x 10,10 cm (ancho) x 40,00 cm (altura) aprox. • Con embalaje: 61,21 cm (longitud) x 19,60 cm (ancho) x 51,40 cm (altura) aprox. 12 Computadoras S/.19.068
  • 11. ~ 13 ~  2. Impresoras: Impresora Láser a Color HP LaserJet CP2025dn Precio Unitario: S/.799.00 Especificaciones Técnicas: VELOCIDAD DE IMPRESIÓN EN NEGRO (NORMAL, A4) Hasta 20 ppm VELOCIDAD DE IMPRESIÓN EN COLOR (NORMAL, A4) Hasta 20 ppm CICLO DE TRABAJO (MENSUAL, A4) Hasta 40,000 páginas TECNOLOGÍA DE IMPRESIÓN Tecnología de impresión láser color en línea MANEJO DE PAPEL ESTÁNDAR/ENTRADA Bandeja multiuso de 50 hojas, bandeja de entrada de 250 hojas OPCIONES DE IMPRESIÓN A DOBLE CARA Automática (estándar) TAMAÑOS DE SOPORTES DE IMPRESIÓN ADMITIDOS Bandeja 1: A4, A5, A6, B5 (JIS), 10 x 15 cm, 16K, sobres (ISO DL, ISO C5, ISO B5), tarjetas postales (Estándar Nro.10, JIS Simple, JIS Doble); Bandeja 2 y bandeja opcional 3: A4, A5, A6, B5 (JIS), 10 x 15 cm, 16K, sobres (ISO DL, ISO C5, ISO B5), tarjetas postales (JIS Simple, JIS Doble) MEMORIA INTEGRADA / MÁXIMA 128 MB / 384 MB CONECTIVIDAD ESTÁNDAR Puerto USB 2.0; Fast Ethernet 10/100Base-TX integrado y cable USB CARTUCHO DE IMPRESIÓN NEGRO CC530A CARTUCHO DE IMPRESIÓN CIAN CC531A CARTUCHO DE IMPRESIÓN AMARILLO CC532A CARTUCHO DE IMPRESIÓN MAGENTA CC533A 1 Impresora S/.799.00
  • 12. ~ 14 ~ Impresora Epson tx 130 multifuncional, con instalación de sistema de tinta continua Precio Unitario: S/.1,099.00 Especificaciones Técnicas: RESOLUCIÓN Hasta 5760 x 1440 dpi de resolución VELOCIDAD DE IMPRESIÓN Máxima: 28 ppm en texto negro y 15 ppm en texto a color Normal: 3,0 ISO ppm en negro y 1,6 ISO ppm a color TIPOS DE PAPEL Común, bond, papel recubierto, papel con acabado mate, papel con acabado brillante y semibrillante, autoadhesivo y otros INTERFACES USB 2.0 (Full Speed, equivalente a USB 1.1). ESCANER: SOFTWARE DE INTERFASE EPSON Scan Software incluido: ABBYY® FineReader® Sprint OCR Epson Easy Photo Print VELOCIDAD DE ESCANEO Monocromático: 4 mseg./línea (aprox.) Color: 5 mseg./línea (aprox.) COPIADORA A COLOR: TAMAÑO Y MODO DE LAS COPIAS 10 cm x 15 cm (4" x 6"), carta, A4 1 Impresora S/. 1,099.00
  • 13. ~ 15 ~  3. Reguladores:  4. Sillas: Silla Para Oficina Precio Unitario: S/.600.00 Especificaciones Técnicas: Características: Tapizada en tela color negro Con pistón de gas Base de 5 puntas con rodajas 12 Sillas S/.600.00  5. Muebles para PC: Cabina para PC 12 cabinas S/.1159.00 Regulador de Voltaje 1300 VA 8 Contactos supr picos 240JL Negro Precio Unitario: S/.46.70 Especificaciones Técnicas: FABRICANTE Complet ALTO 0.12 Mts ANCHO 0.14 Mts PESO 1.22 Kgs 8 Reguladores S/.560.00
  • 14. ~ 16 ~  6. Switch: Switch Cisco 24 Puertos Precio Unitario: S/.176.60 Especificaciones Técnicas: VELOCIDAD 10/100 Mbps 1 Switch S/.176.60  7. Sistema de seguridad: Sistema de alarma para el negocio ADT Especificaciones Técnicas: El Kit incluye 1 Gabinete. 1 Sirena interior. 1 Teclado digital. 1 Transformador toma corriente. 1 Batería. 1 Sensor de movimiento. 2 Detector de apertura y cierre. 1 Tarjeta. 1 Roseta telefónica 1 Placa exterior ADT de advertencia. 2 Etiquetas disuasivas ADT. 1 Sistema de alarma  8. Ventilación: Ventilador De Piso De 20 Pulgadas Precio Unitario: S/.60.00 Especificaciones Técnicas: CARACTERÍSTICAS Tres velocidades 2 Ventiladores S/.120.00
  • 15. ~ 17 ~  9. Iluminación: KIT DE ILUMINACIÓN Precio Unitario: S/.20.00 Especificaciones Técnicas: TIPO DE LUZ Fluorescente 4 LÁMPARAS S/. 80.00  10. Cable. Cable Red Utp Categoría 5 Rollo 150 Mts. Gris Guardex Bobina Precio Unitario: S/.150.00 Especificaciones Técnicas: Marca Guardex. Modelo Red UTP Cat 5. Color Gris. Longitud de cable 150 Mts. Separador interno Si. Antiflama Si. Calibre 23 AWG. Pares trenzados sin blindar 4. Diámetro exterior 5.4 mm. Rango de transferencia 1 Gbps. Temperatura de funcionamiento 60 °C a 75 °C. Impedancia 100 +_ 15 Ohms. Capacidad 14 pF máxima. Frecuencia 100 Mhz. Contenido 1 Rollo de cable Red UTP Cat 5 – 150 Mts. 1 Bobina S/.150.00
  • 16. ~ 18 ~  11. Conectores RJ45. Plug Conector Rj45 Bolsa con 100 Piezas. Precio Unitario: S/.0.50 Especificaciones Técnicas: Estilo 8p8c (8 posiciones 8 contactos). Calidad De alta calidad con baño de oro de 50 micras en las cuchillas de contacto. Compatibilidad Para cable UTP de alambre solido o trenzado. Contenido 100 piezas. Tipo de cableado que soporta 5, 5e y 6. 1 paquete. S/50.00  12. Canaleta. Canaleta De Pvc Para Sistemas De Canalización Y Fijación. Precio Unitario: S/.6.00 Especificaciones Técnicas: Medidas 1.7 Cms. Alto x 3.7 Cms. De base x 2.50 Mtrs. De largo. Vías 1 vía, 2 vías y 3 vías, Temperatura ambiental -20ºc hasta +65ºc. Material PVC. 10 tramos S/.60.00  13. Jack. Jack Rj45 Precio Unitario: S/.6.50 Especificaciones Técnicas: Líneas 8 Líneas. Nivel de cable que soporta 5, 5e y 6. Marca Nodx Belden. Modelo Ac100648 16 Jack S/.104.00
  • 17. ~ 19 ~  14. Rosetas. Roseta Doble Rj45 Precio Unitario: S/.5.00 Especificaciones Técnicas: Categoría que soporta 5, 5e y 6. Cuenta con Tarjeta de circuito impreso y adhesivo para pared. 8 Rosetas S/.40.00  15. Servicio de telefonía e Internet: Movistar Precio Unitario: 10 Mbps S/.236.00 Especificaciones Técnicas: ACCESO A INTERNET DE BANDA ANCHA 10 Mbps de velocidad. CONTENIDO DEL PAQUETE Módem inalámbrico. ASISTENCIA TÉCNICA Asistencia en la instalación, configuración y uso de Software, equipo de cómputo, aplicaciones de Internet, impresoras, multifuncionales y Gadgets. 1 PAQUETE MENSUAL s/.236.00 al mes
  • 18. ~ 20 ~ Fase de Análisis.  Local. El local corresponde a un área de 8 m de largo por 5 m de ancho, con una altura media de 2 m y 4 m y un grosor de pared de 20 cm. Consta con ventilación de forma natural que se realiza mediante ventanas las cuales se encuentran en la parte superior de la pared trasera y el local es de tipo comercial.  Red. Se instalara una red con topología tipo estrella ya que se adapta de acuerdo al volumen del lugar y a los requerimientos de este con un switch en puente al modem de movistar que conecte todas las computadoras al administrador y así poder brindarles acceso de internet y de intercomunicación a todas las computadoras. Para la instalación de la red la canaleta se colocara en la parte inferior de la pared, a una altura de 20 centímetros del suelo, ubicando correctamente de esta manera las cabinas de trabajo con sus respectivas computadoras, así cada computadora se agrupara de acuerdo al espacio, comodidad y sobre todo la cercanía que tiene con los conectores Jack y los contactos de corriente, evitando que el cableado de la red sea distribuido de manera incorrecta evitando tropiezos de los usuarios con el cable de la red.  Mobiliario. El mobiliario estará formado de cabinas tipo escritorio de madera, con sillas plásticas giratorias para la comodidad del cliente.  Sistema Operativo. Se instalará el sistema Operativo Windows 7 ultímate, tanto en el administrador como en los demás equipos, ya que facilita la conexión en red, y sobre todo la compatibilidad con el software que se instalara en cada computadora para cubrir las necesidades de los clientes, así como la compatibilidad y la comunicación de los dispositivos interconectados a cada computadora, adema que este SO es muy amigable con el usuario y por lo tanto es de fácil manejo.
  • 19. ~ 21 ~  Software. Cyber Admin Control: Para el Control y Administración de la cabina de internet facilitando en gran medida los cobros de los tiempos, las ventas, el control del escáner, impresiones y quemado, restricciones de acceso en las estaciones remotas, transferencia de archivos, servicios agregados, control de inventarios y de cajas en su entorno de punto de venta, además lleva un registro inmediato de todas las operaciones realizadas directamente en la cabina o desde cualquier parte del mundo gracias a su Servidor Web en tiempo real, evitando con esto posibles pérdidas por olvido del tiempo.  Encargados. La cabina o ciber estará a cargo de personas que tengan conocimientos en la informática y la tecnología y sobre todo debe tener experiencia o ingenio para orientar al cliente y brindarle asesoramiento en caso de que éste lo requiera.
  • 20. ~ 22 ~  Energía Eléctrica. El ciber contara con 4 lámparas fluorescentes de 1.2 metros de largo cada una, estas lámparas tienen un promedio en el consumo de energía de 40 vatios. La instalación eléctrica del ciber cuenta con: 7 contactos dobles. 2 apagadores para las lámparas de dentro y fuera. Un interruptor de corriente de dos vías (6 computadoras son controlados por una vía eléctrica y otras 6 por otra). Un medidor de energía eléctrica.  Seguridad Lógica. Restringir el acceso a los archivos concentrados en la red. Asegurar que las computadoras puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan. Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el procedimiento correcto. Que la información transmitida sea recibida por el destinatario al cual ha sido enviada y no a otro. Que la información recibida sea la misma que ha sido transmitida. Aplicación de barreras y procedimientos que resguarden el acceso a los datos y solo se permita acceder a ellos a las personas autorizadas para hacerlo. Implementación de firewall para que todo lo que no este permitido hacer en la red este prohibido. Definición de tipo de usuario (Administrador o usuario) en las computadoras. Implementación de autenticación y password para que solo los individuos autorizados tengan acceso a cuentas administrativas de las computadoras.
  • 21. ~ 23 ~ Seguridad Física. Extintor. Sistema de alarma para el ciber con cámara de video. Antivirus para las computadoras.
  • 23. ~ 25 ~  Topología en estrella En redes LAN con topología en estrella cada estación esta directamente conectada a un modo central, generalmente a través de dos enlaces punto a punto, uno para transmisión y otro para recepción. En general existen dos alternativas para el funcionamiento del nodo central. Una es el funcionamiento en modo de difusión, en el que la transmisión de la trama por parte de una estación se transmite sobre todos los enlaces de salida del nodo central. En este caso aunque la disposición física es una estrella, lógicamente funciona como un bus; una transmisión desde cualquier estación es recibida por el resto de las estaciones y solo puede transmitir una estación en un instante de tiempo dado. Otra aproximación es el funcionamiento del nodo central como dispositivo de conmutación de tramas. Una trama entrante se almacena en el nodo y se retransmite sobre un enlace de salida hacia la estación de destino.  Control de acceso al medio Todas las LAN constan de un conjunto de dispositivos que deben compartir la capacidad de transmisión de la red, de manera que se requiere algún método de control de acceso al medio con objeto de hacer un uso eficiente de esta capacidad. Esta es la función del protocolo de control de acceso al medio (MAC).Los parámetros clave en cualquier técnica de control de acceso al medio son donde y como. Donde se refiere a si el control se realiza en forma centralizada o distribuida. En un esquema centralizado se diseña un controlador con la autoridad para conceder el acceso a la red. En una red descentralizada, las estaciones realizan conjuntamente la función de control de acceso al medio para determinar dinámicamente el orden en que transmitirán. El segundo parámetro Como viene impuesto por la topología y es un compromiso entre factores tales como el costo, prestaciones y complejidad. En general se pueden clasificar a las técnicas de control de acceso como sincronías o asíncronas. Con las técnicas sincronías se dedica una capacidad dada a la conexión, estas técnicas no son optimas para redes LAN dado que las necesidades de las estaciones son imprescindibles. Es preferible por lo tanto tener la posibilidad de reservar capacidad de forma asíncrona (dinámica) más o menos en respuesta a solicitudes inmediatas. La aproximación asíncrona se puede subdividir en tres categorías: rotación circular, reserva y competición. Con la rotación circular a cada estación se le da la oportunidad de transmitir, ante lo que la estación puede declinar la proposición o puede Transmitir sujeta a un límite. En cualquier caso cuando termina debe ceder el turno de transmisión a la siguiente estación. Con las técnicas de contención no se realiza un control para determinar de quien es el turno, si no que todas compiten por acceder al medio, esta es una técnica apropiada para el tráfico a ráfagas.
  • 24. ~ 26 ~  Tarjetas de Conexión de Red Una tarjeta de interfaz de red o adaptador LAN, provee capacidades de comunicación en red desde y hacia un PC. En los sistemas computacionales de escritorio, es una tarjeta de circuito impreso que reside en una ranura en la tarjeta madre y provee una interfaz de conexión a los medios de red. En los sistemas computacionales portátiles, está comúnmente integrado en los sistemas o está disponible como una pequeña tarjeta PCMCIA, del tamaño de una tarjeta de crédito. PCMCIA es el acrónimo para Personal Computer Memory Card International Association (Asociación Internacional de Tarjetas de Memoria de Computadores Personales). Las tarjetas PCMCIA también se conocen como tarjetas PC. La NIC se comunica con la red a través de una conexión serial y con el computador a través de una conexión paralela. La NIC utiliza una Petición de interrupción (IRQ), una dirección de E/S y espacio de memoria superior para funcionar con el sistema operativo. Un valor IRQ (petición de interrupción) es número asignado por medio del cual donde el computador puede esperar que un dispositivo específico lo interrumpa cuando dicho dispositivo envía al computador señales acerca de su operación. Por ejemplo, cuando una impresora ha terminado de imprimir, envía una señal de interrupción al computador. La señal interrumpe momentáneamente al computador de manera que este pueda decidir que procesamiento realizar a continuación. Debido a que múltiples señales al computador en la misma línea de interrupción pueden no ser entendidas por el computador, se debe especificar un valor único para cada dispositivo y su camino al computador. Antes de la existencia de los dispositivos Plug-and-Play (PnP), los usuarios a menudo tenían que configurar manualmente los valores de la IRQ, o estar al tanto de ellas, cuando se añadía un nuevo dispositivo al computador.  Cableado Una vez que tenemos las estaciones de trabajo, el servidor y las placas de red, requerimos interconectar todo el conjunto. El tipo de cable utilizado depende de muchos factores, que se mencionarán a continuación Los tipos de cableado de red más populares son: par trenzado, cable coaxial y fibra óptica. Además se pueden realizar conexiones a través de radio o microondas. Cada tipo de cable o método tiene sus ventajas. y desventajas. Algunos son propensos a interferencias, mientras otros no pueden usarse por razones de seguridad. La velocidad y longitud del tendido son otros factores a tener en cuenta el tipo de cable a utilizar.
  • 25. ~ 27 ~  Par Trenzado El cable de par trenzado no blindado (UTP) es un medio de cuatro pares de hilos que se utiliza en diversos tipos de redes. Cada uno de los 8 hilos de cobre individuales del cable UTP está revestido de un material aislante. Además, cada par de hilos está trenzado. Este tipo de cable cuenta sólo con el efecto de cancelación que producen los pares trenzados de hilos para limitar la degradación de la señal que causan la EMI y la RFI. Para reducir aún más la diafonía entre los pares en el cable UTP, la cantidad de trenzados en los pares de hilos varía. Al igual que el cable STP, el cable UTP debe seguir especificaciones precisas con respecto a cuánto trenzado se permite por unidad de longitud del cable. El estándar TIA/EIA-568-B.2 especifica los componentes de cableado, transmisión, modelos de sistemas, y los procedimientos de medición necesarios para verificar los cables de par trenzado balanceado. Exige el tendido de dos cables, uno para voz y otro para datos en cada toma. De los dos cables, el cable de voz debe ser UTP de cuatro pares. El cable Categoría 5 es el que actualmente se recomienda e implementa con mayor frecuencia en las instalaciones. Sin embargo, las predicciones de los analistas y sondeos independientes indican que el cable de Categoría 6 sobrepasará al cable Categoría 5 en instalaciones de red. El hecho que los requerimientos de canal y enlace de la Categoría 6 sean compatibles con la Categoría 5e hace muy fácil para los clientes elegir Categoría 6 y reemplazar la Categoría 5e en sus redes. Las aplicaciones que funcionan sobre Categoría 5e también lo harán sobre Categoría 6. El cable de par trenzado no blindado presenta muchas ventajas. Es de fácil instalación y es más económico que los demás tipos de medios para networking. De hecho, el UTP cuesta menos por metro que cualquier otro tipo de cableado para LAN. Sin embargo, la ventaja real es su tamaño. Debido a que su diámetro externo es tan pequeño, el cable UTP no llena los conductos para el cableado tan rápidamente como sucede con otros tipos de cables. Esto puede ser un factor sumamente importante a tener en cuenta, en especial si se está instalando una red en un edificio antiguo. Además, si se está instalando el cable UTP con un conector RJ-45, las fuentes potenciales de ruido de la red se reducen enormemente y prácticamente se garantiza una conexión sólida y de buena calidad. El cableado de par trenzado presenta ciertas desventajas. El cable UTP es más susceptible al ruido eléctrico y a la interferencia que otros tipos de medios para networking y la distancia que puede abarcar la señal sin el uso de repetidores es menor para UTP que para los cables coaxiales y de fibra óptica. En una época, el cable de par trenzado era considerado más lento para transmitir datos que otros tipos de cables. Sin embargo, hoy en día ya no es así. De hecho, en la actualidad, se considera que el cable de par trenzado es el más rápido entre los medios basados en cobre. Para que sea posible la comunicación, la señal transmitida por la fuente debe ser entendida por el destino. Esto es cierto tanto desde una perspectiva física
  • 26. ~ 28 ~ como en el software. La señal transmitida necesita ser correctamente recibida por la conexión del circuito que está diseñada para recibir las señales. El pin de transmisión de la fuente debe conectarse en fin al pin receptor del destino. A continuación se presentan los tipos de conexiones de cable utilizadas entre dispositivos de internetwork. El cable que se conecta desde el puerto del switch al puerto de la NIC del computador recibe el nombre de cable directo. El cable que conecta un puerto de un switch al puerto de otro switch recibe el nombre de cable de conexión cruzada. El cable que conecta el adaptador de RJ-45 del puerto COM del computador al puerto de la consola del router o switch recibe el nombre de cable rollover. Normativa para la conexión de los Cables Normativa 568 A
  • 27. ~ 29 ~ Cable par trenzado Nivel 5 Apantallado Conector RJ – 45 1 Cable par trenzado Nivel 5 - sin Apantallar
  • 28. ~ 30 ~  Estaciones de Trabajo Los dispositivos de usuario final que conectan a los usuarios con la red también se conocen con el nombre de hosts. Estos dispositivos permiten a los usuarios compartir, crear y obtener información. Los dispositivos host pueden existir sin una red, pero sin la red las capacidades de los hosts se ven sumamente limitadas. Los dispositivos host están físicamente conectados con los medios de red mediante una tarjeta de interfaz de red (NIC). Utilizan esta conexión para realizar las tareas de envío de correo electrónico, impresión de documentos, escaneado de imágenes o acceso a bases de datos PC’s conectadas a la red a través de las cuales podemos acceder a los recursos compartidos en dicha red como discos, impresoras, módems, etc. Pueden carecer de la mayoría de los periféricos pero siempre tendrán un NIC, un monitor, un teclado y un CPU.  Servidores Computadores que proporcionan servicios a las estaciones de trabajo de la red tales como almacenamiento en discos, acceso a las impresoras, unidades para respaldo de archivos, acceso a otras redes o computadores centrales.  Routers: Los routers pueden regenerar señales, concentrar múltiples conexiones, convertir formatos de transmisión de datos, y manejar transferencias de datos. También pueden conectarse a una WAN, lo que les permite conectar LAN que se encuentran separadas por grandes distancias. Ninguno de los demás dispositivos puede proporcionar este tipo de conexión.  Switch Ethernet: Los switches de grupos de trabajo agregan inteligencia a la administración de transferencia de datos. No sólo son capaces de determinar si los datos deben permanecer o no en una LAN, sino que pueden transferir los datos únicamente a la conexión que necesita esos datos. Otra diferencia entre un puente y un switch es que un switch no convierte formatos de transmisión de datos.
  • 29. ~ 31 ~ Tabla de distribución de datos para la conexión de cada una de las computadoras. MAQUINA USUARIO IP MS NOMBRE GRUPO DE TRABAJO Administrador Administrador 192.168.2.4 255.255.255.0 ADMIN COMPUTADORASSYP PC1 SYP-01 192.168.2.5 255.255.255.0 SYP01 COMPUTADORASSYP PC2 SYP-02 192.168.2.6 255.255.255.0 SYP02 COMPUTADORASSYP PC3 SYP-03 192.168.2.7 255.255.255.0 SYP03 COMPUTADORASSYP PC4 SYP-04 192.168.2.8 255.255.255.0 SYP04 COMPUTADORASSYP PC5 SYP-05 192.168.2.9 255.255.255.0 SYP05 COMPUTADORASSYP PC6 SYP-06 192.168.2.10 255.255.255.0 SYP06 COMPUTADORASSYP PC7 SYP-07 192.168.2.11 255.255.255.0 SYP07 COMPUTADORASSYP PC8 SYP-08 192.168.2.12 255.255.255.0 SYP08 COMPUTADORASSYP PC9 SYP-09 192.168.2.13 255.255.255.0 SYP09 COMPUTADORASSYP PC10 SYP-10 192.168.2.14 255.255.255.0 SYP10 COMPUTADORASSYP PC11 SYP-11 192.168.2.15 255.255.255.0 SYP11 COMPUTADORASSYP Diseño Físico. Para el diseño de la red las computadoras, el administrador, muebles y aditamentos como canaleta, cableado, switch, jacks, conectores y periféricos se alinean de manera proporcional al espacio con el que se cuenta en el lugar en que se implantara la red. La canaleta se pretende colocar o instalar en la parte inferior de la pared, a una altura de 20 centímetros del suelo. Se ponen cuatro tramos de un 1.50 m. de largo en cada una de las dos paredes en donde se colocaran las computadoras ya que es la distancia que se tiene entre las mismas computadoras, siendo la misma de los jacks y un tramo de 1.50 m de ancho, que es la diferencia que hay entre el administrador y el switch.
  • 30. ~ 32 ~ Diseño Físico. 8m server 5m
  • 32. ~ 34 ~ Conclusiones El realizar este proyecto es rentable, no considerablemente los primeros días, pero al avanzar el periodo de operación, se hace cada vez más rentable. Gracias a que la construcción sería en un sector donde existen muchos negocios de renta de computadoras pero poca oferta en cuestión a precios y venta de productos y consumibles en el área. En definitiva la idea de crear un cabina de internet es atractiva para cualquier inversionista que desee incursionar en esta área, por los simple y bajos costos en la implementación de este proyecto.